Kryptographie in Mobilfunknetzen
|
|
|
- Henriette Brauer
- vor 9 Jahren
- Abrufe
Transkript
1 Seminar Angewandte Systemtheorie Kryptographie in Mobilfunknetzen, WS 2004/2005
2 Wozu Kryptographie in Mobilfunknetzen? Analoger Funk (B, C, D-Netz (Austria)) kann mitgehört werden GSM sollte gleiche Sicherheitsmerkmale wie Festnetz besitzen (digital) Darum Verschlüsselung der Gesprächsdaten der Luftschnittstelle Kryptographie in Mobilfunknetzen Folie 2
3 Kryptographische Verfahren in GSM Mobilfunknetzen A3 Algorithmus zur Autorisierung A8 Algorithmus zur Schlüsselberechnung A5 Algorithmus Familie zur Verschlüsselung der Nutzdaten (A5/1 mit 64 Bit, A5/2 mit 16 Bit, A5/3 ähnlich UMTS) UMTS KASUMI - Algorithmus Kryptographie in Mobilfunknetzen Folie 3
4 GSM-Netze A3 Algorithmus zur Autorisierung des mobilen Teilnehmers beim Serviceprovider A8 Algorithmus zur Berechnung des Sitzungsschlüssels für A5 A3 und A8 im Referenzstandard als Comp128 beschrieben A5 Algorithmus zur Verschlüsselung der Nutzdaten Kryptographie in Mobilfunknetzen Folie 4
5 A3 - Algorithmus Mobilstation generiert 128 Bit Zufallszahl RAND Schlüssel Ki ist auf der SIM und beim Netzbetreiber hinterlegt A3 berechnet SRES SRES = SRES => erfolgreich Kryptographie in Mobilfunknetzen Folie 5
6 A3 - Algorithmus A3 kann von jedem Mobilfunknetzprovider selbst implementiert werden Ki und Berechnung SRES findet immer im AuC statt SRES kann mitgehört werden, durch RAND existiert bei jeder Berechnung ein neuer Wert Berechnung von SRES muss mittels einer Einwegfunktion erfolgen Kryptographie in Mobilfunknetzen Folie 6
7 A8 - Algorithmus Nach erfolgreicher Autorisierung RAND bereits bekannt Ki auf SIM und beim Netzprovider hinterlegt A8 berechnet Kc Schlüssel für A5 Kryptographie in Mobilfunknetzen Folie 7
8 A8 - Algorithmus A8 kann von jedem Mobilfunknetzprovider selbst implementiert werden Berechnung von Kc muss mittels einer Einwegfunktion erfolgen Berechnung erfolgt beim mobilen Teilnehmer und Netzbetreiber Kryptographie in Mobilfunknetzen Folie 8
9 Comp128 - Referenzstandard Comp128 implementiert A3 und A8 in einem Algorithmus Ergebnis beinhaltet 96 Bit, wobei 32 Bit auf SRES und 64 Bit auf Kc fallen Dabei muss sichergestellt sein, dass von SRES und RAND nicht auf Ki und Kc geschlossen werden kann (Comp128 wird von vielen Netzbetreibern verwendet!) Kryptographie in Mobilfunknetzen Folie 9
10 A5 - Algorithmus A5/1 arbeitet mit 64 Bit Schlüssel wobei 10 Bits auf 0 gesetzt werden (Anwendung in Europa) A5/2 arbeitet mit 16 Bit Schlüssel (für Export bestimmt) A5/3 basiert auf KASUMI und ist somit ein Blockchiffrierer Kryptographie in Mobilfunknetzen Folie 10
11 A5/1 - Algorithmus Stromchiffrierer verwendet 64 Bit Schlüssel, wobei nur 54 Bit verwendet werden Erzeugt einen pseudozufälligen Bitstrom Arbeitet mit drei linearen Schieberegister mit der Länge 19, 22 und 23 Bit => 64 Bit- Schlüssel Schieberegister werden getaktet Kryptographie in Mobilfunknetzen Folie 11
12 Kryptographie in Mobilfunknetzen Folie 12 A5/1 - Algorithmus 1 ) ( 1 ) ( 1 ) ( = = = x x x x x p x x x x p x x x x p
13 A5/1 - Algorithmus Alle Register mit Nullvektor laden Kc in jedes Register laden und 64x takten Nach 8, 14, 21 Takten fängt das LSFR zu arbeiten an Framenummer in jedes Register laden (22 Bit) und 22x takten 100x takten und Output verwerfen Nachfolgende 228 Bits zur Verschlüsselung, ersten 114 Bits von der Luftschnittstelle zum Mobiltelefon, restlichen 114 Bits vom Mobiltelefon zur Luftschnittstelle Kryptographie in Mobilfunknetzen Folie 13
14 UMTS-Netze KASUMI basiert auf MISTY von Mitsubishi KASUMI sowohl für Autorisierung, Schlüsselerzeugung und Verschlüsselung der Nutzdaten Standardisiert durch 3GPP und auch publiziert Kryptographie in Mobilfunknetzen Folie 14
15 UMTS-Netze Soll Schwachstellen der GSM- Verschlüsselung beheben Arbeitet ausschließlich mit 128 Bit Schlüssel Ende-zu-Ende Verschlüsselung vorgesehen (2. Phase) Kryptographie in Mobilfunknetzen Folie 15
16 KASUMI - Algorithmus Blockchiffrierer mit 128 Bit Schlüssel Feistel Chiffrieralgorithmus mit 8 Runden 64 Bit Ein-/Ausgabe Blöcke Kryptographie in Mobilfunknetzen Folie 16
17 KASUMI - Algorithmus 64 Bit Eingabe wird auf zwei 32 Bit Blöcke geteilt I = L 0 R 0 Für jede Runde i, gilt: R i = Li 1, Li = Ri 1 fi ( Li 1, RKi ) f i,, die Rundenfunktion mit den Eingabewerten L i-1 und den Rundenschlüssel RK i 64 Bit Ergebnis ( L R 8 8 ) Kryptographie in Mobilfunknetzen Folie 17
18 Funktion fi - Rundenfunktion 32 Bit Ein-/Ausgabe RK i ist Trippel aus KL i, KO i, KI i Besteht aus Subfunktion FL i und FO i Für die ungerade Runden gilt: f i ( I, RKi ) = FO( FL( I, KLi ), KOi, KIi ) Für gerade Runden gilt: f i ( I, RKi ) = FL( FO( I, KOi, KIi ), KLi ) Kryptographie in Mobilfunknetzen Folie 18
19 Funktion FL 32 Bit Ein-/Ausgabe 32 Bit Subschlüssel KL i Eingabe auf 16 Bit gesplittet Subschlüssel auf 16 gesplittet Wir definieren: R" = R ROL L" = L ROL ( L KL ) i,1 ( R" KL ) i,2 Kryptographie in Mobilfunknetzen Folie 19
20 Funktion FO 32 Bit Ein-/Ausgabe zwei 48 Bit Subschlüssel KO i und KI i Eingabe auf 16 Bit gesplittet Die 2 Subschlüssel auf drei 16 Bit Blöcke gesplittet KO i = KOi, 1 KOi,2 KOi,3, KIi = KIi,1 KIi,2 KIi 1 i 3 Für jede Runde j gilt: R L j j = FI( L = R j 1 KO KI j 1 i, j, i, j ) R j 1,3 Kryptographie in Mobilfunknetzen Folie 20
21 Funktion FI 16 Bit Ein-/Ausgabe, gesplittet auf 9 Bit und 7 Bit 16 Bit Subschlüssel, gesplittet auf 9 Bit und 7 Bit KI i, j = KI i, j,1 KI i, j,2 2 S-Boxen, S7 7 Bit, S9 9 Bit Zwei weiter Funktion ZE(x) und TR(x) ZE(x) 7 Bit konvertiert auf 9 Bit (2 Bit des Most-significant Ende mit Wert 0 aufgefüllt) TR(x) 9 Bit konvertiert auf 7 Bit (2 Bit des Most-significant Ende werden gelöscht) Kryptographie in Mobilfunknetzen Folie 21
22 Funktion FI Folgende Operationen sind definiert: L 1 = R 0 R 1 = R S9[ L0 ] ZE( 0 ) L 2 = R1 KI i, j,2 R2 = S7[ L1 ] TR( R1 ) KI i, j, 1 L 3 = R 2 R 3 = R S9[ L2 ] ZE( 2 ) L = S7[ L3 ] TR( 3) R 4 = R3 4 R Kryptographie in Mobilfunknetzen Folie 22
23 S-Boxen und Key-Schedule Sind im Standard der Organisation 3GPP beschrieben Standard: TS Kryptographie in Mobilfunknetzen Folie 23
24 Angriffe und Sicherheitslücken Der die GSM-Algorithmen wurden nie publiziert und konnten erst nach Auftauchen der geheimen Spezifikation nach Fehlern untersucht werden Diese weisen auch Sicherheitsmängel auf KASUMI wurde sofort publiziert und unterbindet Sicherheitslücken von GSM KASUMI wurde publiziert und ist wohluntersucht Kryptographie in Mobilfunknetzen Folie 24
25 Angriffe in GSM-Netzen IMSI-Catcher Clonen von GSM SIM-Karten Auslesen des Schlüssel Ki Verschiedne Angriffe auf A5/1 und A5/2 Angriff von R. Anderson und M.Roe, 1994 Das Divide-and-Conquer Verfahren, 1997 beschrieben von J. Golic Das Time-Memory Trade-off Verfahren, 1997 von J. Golic Das Verfahren von A. Biryukov, A. Shamir und D.Wagner, 1999 Kryptographie in Mobilfunknetzen Folie 25
26 Angriffe in GSM-Netzen Weiter Sicherheitsbedenken Die Verschlüsselung der Daten erfolgt nur vom Mobilteil zur Basisstation, Die im A5/1 Algorithmus verwendeten Register des LSFR sind reichlich kurz Die verwendeten Polynome im A5/1 Algorithmus sind eher dünn besetzt Bei der Implementierung des A5/1 Algorithmus werden einfach 10 Bits auf den Wert 0 gesetzt, was einen effektiven Schlüssel von 54 Bit ergibt Brute-force Angriffe (vollständige Schlüsselsuche) sind damit durchaus denkbar durch eine Komplexität von 2 54 Kryptographie in Mobilfunknetzen Folie 26
27 Angriffe in UMTS-Netzen KASUMI ersetzt schwachen A5 und Comp128 Algorithmus KASUMI wurde veröffentlicht und ist wohluntersucht Alle verwendeten Schlüssel haben 128 Bit Einsatz von IMSI-Catcher nicht mehr möglich Kryptographie in Mobilfunknetzen Folie 27
28 Angriffe in UMTS-Netzen Ende-zu-Ende Verschlüsselung ab 2. Phase möglich, jedoch noch nicht im Einsatz wegen folgenden Problemen Regierungen hätten gerne Schlüssel hinterlegt Schwierig ist die Frage wer Zugriff auf Schlüssel bekommt Royal Holloway Protokoll (Vodafone) Zugriff auf die Schlüssel für die Länder, aus denen die Teilnehmer kommen Diffie-Hellman-Variante: supergeheimer Masterkey kann aus Namen der Teilnehmer ihre Schlüssel generieren Netzbetreiber wollen Masterkeys vermeiden Klobig, ineffizient Roaming-Problem: auch andere Länder wollen Zugriff auf Masterkey Kryptographie in Mobilfunknetzen Folie 28
29 Danke für die Aufmerksamkeit
30 Kryptographie in Mobilfunknetzen Folie 30
31 Anhang: S-Boxen S7 Kryptographie in Mobilfunknetzen Folie 31
32 Anhang: S-Boxen S9 Kryptographie in Mobilfunknetzen Folie 32
33 Anhang: Key Schedule (Auszug aus der Seminararbeit) Kryptographie in Mobilfunknetzen Folie 33
34 Anhang: Key Schedule Kryptographie in Mobilfunknetzen Folie 34
35 Anhang: Key Schedule Kryptographie in Mobilfunknetzen Folie 35
Netzsicherheit Teil 1 - Mobilfunk 09.10.2012. Prof. Dr. Jörg Schwenk
Netzsicherheit Teil 1 - Mobilfunk 09.10.2012 Prof. Dr. Jörg Schwenk Kurze Geschichte Erstes kommerzielles Mobilfunksystem: AT&T 1946 in St. Louis 1980er Jahre: Entwicklung mehrerer zueinander inkompatibler
Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren
4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,
Sicherheit mobiler Systeme
Sicherheit mobiler Systeme Hannes Federrath Universität Regensburg http://www-sec.uni-regensburg.de 1 Mobilkommunikation Einführung Unterschiede Festnetz- und Mobilkommunikation Teilnehmer bewegen sich
Angewandte Kryptographie
Angewandte Kryptographie 3. Asymmetrische Verfahren Netzwerksicherheit WS 2001/2002 Jean-Marc Piveteau 1. Die Public Key -Revolution Angewandte Kryptographie Kapitel 2 2 Symmetrische Kryptographie: Die
Kapitel 4: Flusschiffren
Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren
Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?
Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel
Moderne Kryptosysteme
Moderne Kryptosysteme GSM/GPRS Gordon Kunkel 30. Juli 2006 Inhaltsverzeichnis 1 Global System for Mobile Communications 2 1.1 GSM-Netzarchitektur....................... 3 1.2 Übertragung auf der Luftschnittstelle..............
Sicherheitsfunktionen in GSM-Mobilfunknetzen
Sicherheitsfunktionen in GSM-Mobilfunknetzen Dr. Hannes Federrath Freie Universität Berlin 1 Mobilkommunikation am Beispiel GSM Ursprünglich: Groupe Spéciale Mobilé der ETSI Leistungsmerkmale des Global
Wiederholung. Symmetrische Verschlüsselung klassische Verfahren: moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung einer Kombination aus
Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung
Kommunikationsalgorithmus RSA
Kommunikationsalgorithmus RSA Herr Maue Ergänzungsfach Informatik Neue Kantonsschule Aarau Früjahrsemester 2015 24.04.2015 EFI (Hr. Maue) Kryptographie 24.04.2015 1 / 26 Programm heute 1. Verschlüsselungsverfahren
Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
Seminar Mobile Systems
Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit
Pseudo-Zufallsgeneratoren basierend auf dem DLP
Seminar Codes und Kryptografie SS 2004 Struktur des Vortrags Struktur des Vortrags Ziel Motivation 1 Einleitung Ziel Motivation 2 Grundlegende Definitionen Zufallsgeneratoren 3 Generator Sicherheit 4 Generator
Handshake von SIM und GSM Basisstation
Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und
AES und Public-Key-Kryptographie
Jens Kubieziel [email protected] Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE
0 Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation H.P. Stuch Fraunhofer FKIE Begriffe und Bezeichnungen 1 2. und 3. Generation 1G - 2G - 3G - 4G t AMPS GSM UMTS Advanced Mobile Phone
Verteilte Kyroptographie
Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte
IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016
IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall
Digitale Signaturen. Kapitel 10 p. 178
Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale
Vorlesung Netzsicherheit
Vorlesung Netzsicherheit Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakern ist gelaufen, die Codemaker haben gewonnen.
Data Encryption Standard
Sommersemester 2008 1 Blockchiffren 2 Der DES 3 Differentielle Kryptanalyse 4 Lineare Kryptanalyse 5 Triple DES Blockchiffren Klartext Arbeits richtung Schlüssel Chiffretext Wichtige Parameter: Blockgröße,
Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer
Perspektiven der Sicherheit kryptographischer Verfahren gegen starke Angreifer Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de Technologische Aspekte der Internetüberwachung und der Kryptographie
Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
Proseminar Schlüsselaustausch (Diffie - Hellman)
Proseminar Schlüsselaustausch (Diffie - Hellman) Schlüsselaustausch Mathematische Grundlagen Das DH Protokoll Sicherheit Anwendung 23.06.2009 Proseminar Kryptographische Protokolle SS 2009 : Diffie Hellman
Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA
Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA Prof. Dr. Wolfram Koepf Universität Kassel http://www.mathematik.uni-kassel.de/~koepf Nordhessischer Tag der Mathematik 16. Februar 2007
Algorithmische Anwendungen
Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift
Sicherheit bei Mobiltelefonen
Sicherheit bei Mobiltelefonen Erik Schlegel, Dipl.-Ing. (BA) Markus Hug, Dipl.-Wi.-Inf. (BA) highq Computerlösungen GmbH Baslerstraße 61 79100 Freiburg mail: [email protected] net: www.highq.de Agenda - I.
GSM: Global System for Mobile Communications
GSM: Global System for Mobile Communications GSM: Eigenschaften - Zellulares Funknetz (sog. 2. Generation) - Digitale Übertragung, Datenkommunikation bis 9600 Bit/s - Roaming (Mobilität zwischen unterschiedlichen
GSM Protokoll für Mobiltelefone
GSM Protokoll für Mobiltelefone Schriftliche Ausarbeitung zur Lehrveranstaltung Sicherheitsaspekte in der Softwaretechnik Veranstalter: Steffen Helke vorgelegt von: Florian Lindner, Sascha Falk WS 2004/05
Kryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
Grundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg [email protected] Proseminar Konzepte von Betriebssystem-Komponenten
Adaption eines Conditional Access Systems für Eureka 147 DAB
Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Adaption eines Conditional Access Systems für Eureka 147 DAB (Diplomarbeitsvortrag) Andreas Weißel 1 Überblick Conditional Access
Hintergründe zur Kryptographie
3. Januar 2009 Creative Commons by 3.0 http://creativecommons.org/licenses/by/3.0/ CAESAR-Chiffre Vigenère CAESAR-Chiffre Vigenère Einfache Verschiebung des Alphabets Schlüsselraum: 26 Schlüssel Einfaches
IT Sicherheit für Daten und Sprache in mobiler Vernetzung am Beispiel TopSec GSM
IT Sicherheit für Daten und Sprache in mobiler Vernetzung am Dr. Georg Jahnen ROHDE & SCHWARZ SIT GmbH Mühldorfstr. 15 D-81671 München [email protected] 2 SIT-E6 MAR Re 8.04.03 08/00 1
Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH
Analyse Kryptographischer Algorithmen: KRYPTON & TWOFISH Martin Lötzsch [email protected] Einleitung. Das Seminar Analyse Kryptographischer Algorithmen beschäftigte sich mit interessanten,
IT-Security. Teil 15: Zufall
IT-Security Teil 15: Zufall 09.05.17 1 Literatur [15-1] http://de.wikipedia.org/wiki/kryptographisch_sicherer_zufallszahlen generator [15-2] https://gnupg.org/documentation/manuals/gcrypt/fips-prng- Description.html
Einwegfunktionen. Problemseminar. Komplexitätstheorie und Kryptographie. Martin Huschenbett. 30. Oktober 2008
Problemseminar Komplexitätstheorie und Kryptographie Martin Huschenbett Student am Institut für Informatik an der Universität Leipzig 30. Oktober 2008 1 / 33 Gliederung 1 Randomisierte Algorithmen und
ENERGIEVERBRAUCH DER MOBILEN KOMMUNIKATION
Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Energie BFE ENERGIEVERBRAUCH DER MOBILEN KOMMUNIKATION Jahresbericht 2007 Autor und Koautoren Prof. Dr. M.
Kryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
Einführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
Besprechung des 3. Übungsblattes MIMA-Interpreter MIMA-Aufgabe: Primzahltest Weitere MIMA-Aufgaben online
Themen heute Besprechung des 3. Übungsblattes MIMA-Interpreter MIMA-Aufgabe: Primzahltest Weitere MIMA-Aufgaben online Besprechung des 3. Übungsblattes Aufgabe 3 Speicherplätze für Mikrocode-Anweisungen
6: Public-Key Kryptographie (Grundidee)
6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.
Ein RSA verwandtes, randomisiertes Public Key Kryptosystem
Seminar Codes und Kryptographie WS 2003 Ein RSA verwandtes, randomisiertes Public Key Kryptosystem Kai Gehrs Übersicht 1. Motivation 2. Das Public Key Kryptosystem 2.1 p-sylow Untergruppen und eine spezielle
Ein Scan basierter Seitenangriff auf DES
Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:
Seminarausarbeitung. Die Stromchiffre A5. Philipp Südmeyer Matr.-Nr.: 108 000 21 85 23. Letzte Änderung: 7. November 2003
Seminarausarbeitung Die Stromchiffre A5 Philipp Südmeyer Matr.-Nr.: 108 000 21 85 23 Letzte Änderung: 7. November 2003 Ruhr-Universität Bochum Lehrstuhl für Kommunikationssicherheit http://www.crypto.rub.de
Sicherheitsanforderungen in naher Zukunft
Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger ([email protected]) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner
Elliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
Name:... Vorname:... Matrikel-Nr.:... Studienfach:...
Stefan Lucks Medien Bauhaus-Univ. Weimar Probeklausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige
FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002
FH Schmalkalden Fachbereich Informatik http://www.informatik.fh-schmalkalden.de/ 1/17 Kolloquium 21. März 2002 Entwicklung eines JCA/JCE API konformen Kryptographischen Service Providers für HBCI unter
6 Der Advanced Encryption Standard (AES)
Stand: 9..25 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger Dieser Abschnitt lehnt sich an die Beschreibung im Buch Kryptographische Systeme von Baumann, Franz und Ptzmann an. 6 Der
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 30.04.2018 1 / 35 Überblick 1 Hashfunktionen Motivation Formalisierung Die Merkle-Damgård-Konstruktion (Weitere) Angriffe auf Hashfunktionen Zusammenfassung
Pseudozufallsfunktionen (PRF) Kapitel 3
Pseudozufallsfunktionen (PRF) Kapitel 3 Motivation Verschlüsselung eines Dateisystems durch PRG: PRG G(x) Entschlüsselung: berechne aus x entsprechende Generator-Ausgabe Aber: Entschlüsselung der letzten
Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.
Großer Beleg Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen Peter Heinzig 17. Januar 2011 1/23 Peter Heinzig Großer Beleg Überblick Einleitung 1 Einleitung
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
M2M Kommunikation in zellularen Mobilfunknetzen
M2M Kommunikation in zellularen Mobilfunknetzen Jens Mückenheim 16. ITG-Fachtagung Mobilkommunikation, Osnabrück 2011 19/05/11 Seite 1 Agenda Motivation M2M über Mobilfunk Einfluss der Mobilfunkumgebung
3: Primzahlen. 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen
3: Primzahlen 111 S. Lucks Diskr Strukt. (WS 18/19) 3: Primzahlen Definition 40 (Teiler, Vielfache, Primzahlen, zusammengesetzte Zahlen) Seien a, b N. a ist ein Teiler von b ( a b ), falls es ein k N gibt
GSM. Global System for Mobile Communication. André Grüneberg [email protected]. Friedemar Blohm [email protected]. 15. Oktober 2002
GSM Global System for Mobile Communication André Grüneberg [email protected] Friedemar Blohm [email protected] 15. Oktober 2002 Inhalt 1. Was ist GSM 2. Die Architektur 3. Das Versorgungsgebiet 4. Übertragungstechniken
3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
ADS: Algorithmen und Datenstrukturen 2
ADS: Algorithmen und Datenstrukturen 2 Teil 11 Prof. Peter F. Stadler & Dr. Christian Höner zu Siederdissen Bioinformatik/IZBI Institut für Informatik & Interdisziplinäres Zentrum für Bioinformatik Universität
Blockverschlüsselung und AES
Blockverschlüsselung und AES Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam ein Vortrag von Linda Tschepe Übersicht Allgemeines SPNs (Substitutions- Permutations- Netzwerke)
Vorlesung Sicherheit
Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 20.04.2014 1 / 28 Überblick 1 Blockchiffren Erinnerung Angriffe auf Blockchiffren 2 Formalisierung
Stromchiffre. Algorithmus Stromchiffre
Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:
Kryptographische Protokolle
Kryptographische Protokolle Lerneinheit 2: Generierung von Primzahlen Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2018/2019 15.11.2018 Einleitung Einleitung Diese Lerneinheit
Lokalisierungstechnologien
Lokalisierungstechnologien Ortung mit Cell-ID, Cell-ID und Time Advance, E-OTD, A-GPS Dortmund, Juli 2003 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund,
Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln
5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie
Urbild Angriff auf Inkrementelle Hashfunktionen
Urbild Angriff auf Inkrementelle Hashfunktionen AdHash Konstruktion: (Bellare, Micciancio 1997) Hashe Nachricht x = (x 1,..., x k ) als H(x) = k i=1 h(i, x i) mod M. Inkrementell: Block x i kann leicht
Projekt Systementwicklung
Projekt Systementwicklung Effiziente Codierung: Laufzeitoptimierung Prof. Dr. Nikolaus Wulff Effiziente Codierung Der Wunsch effizienten Code zu schreiben entstammt mehreren Quellen: Zielplattformen mit
RSA Parameter öffentlich: N = pq mit p, q prim und e Z RSA Parameter geheim: d Z φ(n)
RSA Parameter { öffentlich: N = pq mit p, q prim und e Z RSA Parameter φ(n) geheim: d Z φ(n) mit ed = 1 mod φ(n). Satz RSA Parameter Generierung RSA-Parameter (N, e, d) können in Zeit O(log 4 N) generiert
Erinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
Erinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
Sicherer MAC für Nachrichten beliebiger Länge
Sicherer MAC für Nachrichten beliebiger Länge Korollar Sicherer MAC für Nachrichten beliebiger Länge Sei F eine Pseudozufallsfunktion. Dann ist Π MAC2 für Π = Π MAC sicher. Nachteile: Für m ({0, 1} n 4
Stromchiffre. Algorithmus Stromchiffre
Stromchiffre Algorithmus Stromchiffre Sei G ein Pseudozufallsgenerator mit Expansionsfaktor l(n). Wir definieren Π s = (Gen, Enc, Dec) mit Sicherheitsparameter n für Nachrichten der Länge l(n). 1 Gen:
3.5 Schnelle Fouriertransformation (FFT, DFT)
3.5 Schnelle Fouriertransformation (FFT, DFT) 3.5.1 Grundlagen Ein Polynom P = i a ix i C[x] vom Grad n ist eindeutig durch seine Koeffizienten a i bestimmt, d.h. man hat eine Bijektion {Polynome C[x]
Angriffe auf RC4. Andreas Klein. Tagung der Fachgruppe Computeralgebra, Kassel Universität Kassel
Universität Kassel Tagung der Fachgruppe Computeralgebra, Kassel 2005 1 Geschichte Beschreibung des Algorithmus Angriffe 1 Geschichte Beschreibung des Algorithmus Angriffe 2 Beispiel 1 Geschichte Beschreibung
Kryptographie in Mobilfunknetzen (GSM, UMTS)
Johannes epler Unverstät Lnz Semnar - Angewandte Systemtheore ryptographe n Moblfunknetzen (GSM, UMTS) Andreas Bubla, 9656212 2004 http://www.bubla.nfo/nformatk/ urzfassung Um ene abhörschere Übertragung
Kryptographie und Komplexität
Kryptographie und Komplexität Einheit 4.4 Semantische Sicherheit 1. Sicherheit partieller Informationen 2. Das Verfahren von Rabin 3. Sicherheit durch Randomisierung Semantische Sicherheit Mehr als nur
Kryptographie und IT-Sicherheit
Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische
Rabin Verschlüsselung 1979
Rabin Verschlüsselung 1979 Idee: Rabin Verschlüsselung Beobachtung: Berechnen von Wurzeln in Z p ist effizient möglich. Ziehen von Quadratwurzeln in Z N ist äquivalent zum Faktorisieren. Vorteil: CPA-Sicherheit
